| Titre | Vulnérabilité critique dans Raisecom RAX701-GC |
| Numéro de Référence | Numéro de Référence 57762410/25 |
| Date de publication | Date de publication 24 octobre 2025 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
RAX701-GC-WP-01 (P200R002C52): Firmware version 5.5.27_20190111
RAX701-GC-WP-01 (P200R002C53): Firmware versions 5.5.13_20180720 et 5.5.36_20190709
CVE-2025-11534
Une vulnérabilité critique de contournement d’authentification a été détectée dans les équipements « Raisecom RAX701-GC », largement déployés dans les environnements industriels et télécoms.
Cette faille permet à un attaquant distant et non authentifié d’obtenir un accès « root » via SSH sans fournir d’identifiants valides, exécuter des commandes système, modifier la configuration, interrompre ou rediriger le trafic, et utiliser l’appareil compromis pour pénétrer d’autres systèmes du réseau.
Raisecom n’a pas encore annoncée la correction de cette vulnérabilité. Les utilisateurs des produits Raisecom concernés sont invités à contacter le support client Raisecom pour obtenir des informations complémentaires concernant la disponibilité du correctif.
Les mesures suivantes doivent être prises afin de réduire les risques d’exploitation de cette faille :
Limiter l’exposition réseau de tous les équipements, en s’assurant qu’ils ne soient pas directement accessibles depuis Internet.
Placer les équipements distants vulnérables derrière des pare-feu, et les cloisonner.
Utiliser des méthodes d’accès à distance sécurisées, comme un VPN.
Elévation de privilèges,
Exécution des commandes arbitraires,
Redirection de trafic,
Bulletin de sécurité Raisecom du 21 Octobre 2025:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2025 All rights reserved